Администратор, нас атакуют или как защитить дедик от брута

Каждому компьютеру для хорошей работы необходимы 3 вещи: лучшее железо, качественное включение и компетентный администратор.

А это будет глупым, если не снабдить защиту от атак и взлома. Из нашей статьи вы узнаете, как защитить дедик от брута и не потерять свое имя, значительные опции и прочие итоги тщательной работы. Если слова «rdp», «дедики» и «брут» вам ни о чем не рассказывают, то мы компенсируем эти пробелы.

Если вы далеки от управления, то могли задуматься, что Дедик и Брут — это 2 приятеля (или врага?) с диковинными именами.

А нет — слово «дедик» сформировалось от английского dedicated, а конкретнее Dedicated server. Сленговое наименование «дедик» обозначает, как несложно понять, выделенный сервер. Квалифицированные клиенты понимают обо всех плюсах физических серверов, а на всякий случай мы напоминаем.

Dedicated server — это, на самом деле, полновесный ПК, размещенный в дата-центре провайдера в автономной стойке и работающий 24 дня в день 7 суток в месяц. В отличии от онлайн хостинга, на нем не будут расположены сайты прочих клиентов, что, очевидно, дает заметные преимущества:

— Все источники принадлежат вам, что делает работу сервера не менее надежной;
— Можно выбрать любую версию любой ОС и настроить ее на свое усмотрение, и установить нужное ПО;
— Вы будете производить полновесное администрирование своего сервера с root-правами;
— Все оборудование целиком отделено и располагается в автономной стойке, что улучшает безопасность и сохранность данных.

И, разумеется, на выделенном компьютере нет ограничений на число веб-сайтов, баз данных и почтовых ящиков. Как правило «дедики» используются для больших ресурсов или программ, которым необходимо снабдить верную работу даже при огромном наплыве гостей.

А достаточно теории, перейдем к практике. Предположим, что ваш сайт повысился, осмотры развиваются, вы вынесли его на автономный сервер — сейчас можно наслаждаться свежим полномочиям и повышенной пропускной возможности. Так ли все разноцветно действительно?

Слово «брут» или «брутфорс» случилось от английского brute force, что переводится как «грубая сила». А к потасовкам это далеко не имеет никакого отношения. Способ brute force — один из способов взлома или хакерской атаки. Его суть заключается в элементарном переборе большого числа разных соединений знаков в расчете на то, что когда-нибудь взломщик выберет необходимую комбинацию — ваш пароль.

Первые претенденты на обличение — простые пароли вроде “12345678”, “admin”, “qwerty” и другие. Вслед за ними идут популярные слова, имена, наименования, даты. Брутфорсеры используют особые словари, в которых находятся тыс образцов самых частых паролей. И поверьте, “alexandr01” или “parol1324” в точности не относятся к уровню качественных.

Пока, перед взломом могут не выдержать даже комплекты невольных знаков, построенные по всем требованиям: с большими буквами и символами препинания. Впрочем их возможности, очевидно, намного выше. А в нашем случае проблема с брутом не заканчивается лишь проблемой пароля.

Что означает «брутить дедики», и чем небезопасен взлом? Ответ на первый вопрос мы приобрели — злодей начнет совершать неоднократные попытки авторизации на вашем компьютере, перебирая разные пароли.

Для этого он будет использовать один из популярных протоколов доступа: как правило это SSH (Secure Shell) у Linux-серверов и RDP (Remote Desktop Protocol) у Windows Server. Брут отличается от DDoS-атаки тем, что хакеру принципиально сохранить функциональность источника, так как в большинстве случаев он планирует использовать его для решения собственных задач.

Взлом мешает вред в стадии усилий — система будет держать логи проигрышных входов, размер которых может добиваться нескольких килобайт. Если вовремя не чистить их, работа будет достаточно значительной.

Слишком серьезные и долгие атаки доведут к падению мощности и понижению скорости работы. При этом форма, вид и модификация ОС не играют функции — брутфорсу подвергаются совершенно все серверы.

В случае удачного взлома взломщик приобретает общий доступ к вашей выключенной автомашине, и дальше вероятны 2 вида поворота событий. Первый — злодей начнет «портить» ваши документы и данные вплоть до их снятия, ставить вирусы и вредные программы. И 2-й — взломщик попробует себя вести как можно незначительнее, чтобы использовать сервер в собственных задачах. К примеру, для таких же DDoS-атак или для создания ботнета.

Сейчас пришло время ответить на основной вопрос: как оградить сервер от брута? Один из наиболее несложных советов, которым, все-таки, не стоит игнорировать — вовремя обновлять технологию и ПО сервера.

Также можно установить ряд особых программ и опций. Разберем несколько наиболее действующих стратегий.

Первый и самый простой способ — установить особую программу-чекер, которая будет проводить проверку существующих на компьютере клиентов. Вы можете прослеживать Ip, прокси, страну и город, что позволит определить сомнительные аккаунты. Среди образцов подобных программ: Lazy SSH, SSH checker, SSH Fresh checker для Linux-серверов.

А чекер не предупреждает сам брут, а лишь находит тех, кому он получился. Вследствие этого для защиты от усилий взлома надо будет искать в опциях сервера. Про это ниже.

Достаточно очевидный, а временами эффективный способ — заменить номер порта. Как правило все брутфорс-атаки нацелены на обычный шлюз 22. В документе конфигурации можно поменять его на 23 или любой иной — тогда возможность попытки взлома понизится во много раз. Правда, данный способ не предохранит вас от не менее умных взломщиков, которые «брутят» все открытые шлюзы, и от целевых атак, нацеленных на точного пользователя или сервер.

Самый качественный вариант — вообще отказаться от авторизации по паролю и использовать SSH-ключи. Это не менее безопасный способ, так как ключи почти не поддаются расшифровке. Их можно сопоставить с ключами от вашего дома: они целиком неповторимы, и открыть дверь сумеют исключительно те, кому вы их поручите. Детальнее об образовании и применении SSH-ключей можно прочитать в нашей справке.

Если вы по некоторым основаниям все равно предпочитаете использовать пароли, можно задать не менее жесткие требования к аутентификации. Если нужны базы для брута рекомендуем сайт mailpwd.net.

К примеру, ограничить подходящие попытки входа, показать предельное количество серьезных клиентов, завести черный список Ip, задать тайм-аут, на протяжении которого невозможно вторично спросить авторизацию, и тому подобное. А учтите, что некоторые из этих способов могут создать особые проблемы для «хороших» пользователей — к примеру, если кто-то из них невольно введет неверный пароль 3 раза.

Как быть, если ничего не помогает. Вы поставили качественный пароль, исследовали серьезных клиентов, ограничили количество авторизаций, а ресурс все равно притормаживает и медлительно отзывается? Вероятно, мошенники смогли пробраться на сервер заблаговременно и «замести следы», оставив бэкдор, или разработали новые хитрые способы обхода ваших методов защиты. Принципиально осознавать, что ни один из изображенных выше советов не даст 100% обещания. Несмотря на то что центры обработки данных предохранены от широкополосных атак, оградиться от целевого брута очень трудно.

Взлом сервера и доступ мошенников к значительным данным может привести к критичным результатам и утрате больших сумм денежных средств: к примеру, из-за отсутствия защиты от брутфорса в системе бронирования могла пострадать 141 авиационная компания.

Также установлены случаи неоднократных усилий взлома веб-сайтов, работающих на WordPress, в целях незаконного майнинга или последующих атак. Защита сервера от таких случаев — сложная цель, требующая вмешательства квалифицированных экспертов по безопасности. Очень многие провайдеры вместе с арендой сервера могут предложить услуги управления — вследствие этого, чтобы сберечь «дедик», лучше поручить его специалистам.

К примеру, в REG.RU администрирование Dedicated включает целый набор услуг: это и установка ОС, и систематические обновления, и дополнительное копирование, и, естественно, защита от брутфорса.

Выделенный сервер с администрированием освободит вас от потребности терять время на непрерывный мониторинг системы и оборудования. В этом случае лучше довериться квалифицированным экспертам и не отклоняться от не менее важных задач.

Так вот, подводим результат: помните о защите своего сервера, предпочитайте SSH-ключи стандартной авторизации и всегда формируйте лишь качественные пароли.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *